오픈 소스 인텔리전스 (OSINT) 및 수동적 정찰

중급

OSINT 기법을 활용하여 수동적 정찰을 수행합니다. 도메인 열거, DNS 정보 수집, 공개 데이터 수집 기술을 익혀 조직의 외부 공격 표면을 매핑하는 방법을 배웁니다.

cybersecurity-engineercybersecuritynmaplinux

💡 이 튜토리얼은 영어로 번역되었습니다. 원본을 보려면 영어로 전환

오픈 소스 인텔리전스 (OSINT) 및 수동적 정찰 (Passive Recon)

오픈 소스 인텔리전스 (OSINT) 와 수동적 정찰 (Passive Recon) 에 대해 학습합니다. 이는 대상 시스템에 직접적인 접근 없이 정보를 수집하는 보안 작업의 초기 단계입니다. 방어자가 노출된 공격 표면을 조사하거나 테스터가 네트워크를 스캔하기 전에, 도메인, DNS 레코드, 공용 인프라 및 외부로 드러난 식별 정보에 대한 명확한 파악이 선행되어야 합니다. 본 과정에서는 Whois, DNS 유틸리티 및 수동적 수집 도구를 사용하여 이러한 정보를 수집하는 방법을 배웁니다.

왜 중요한가요?

수동적 정찰은 조직의 외부 노출 범위를 파악하는 가장 안전하고 효율적인 방법입니다. 방어자에게는 인터넷에 노출된 정보를 확인하게 해주고, 테스터에게는 본격적인 능동적 탐색 (Active Probing) 을 시작하기 전 보다 완벽한 평가 계획을 수립할 수 있도록 돕습니다.

본 과정은 불필요한 정보 (노이즈) 를 걸러내고 정보의 품질을 높이는 데 중점을 둡니다. 도메인 소유권 데이터 수집, DNS 레코드 검사, 공개된 아티팩트 수집, 그리고 흩어진 단서들을 조합하여 대상의 외부 공격 표면을 체계적으로 파악하는 방법을 배웁니다.

학습 내용

  • Whois 및 도메인 열거 (Enumeration) 를 수행하여 소유권 및 등록 기관 세부 정보 식별.
  • DNS 레코드를 쿼리하여 인프라, 메일 라우팅 및 노출된 서브도메인 매핑.
  • 수동적 수집 도구를 사용하여 이메일, 호스트 이름 및 외부 공개 서비스 수집.
  • 대상에게 침입성 트래픽을 보내지 않고 외부 노출 범위 (Footprint) 구축.
  • 수동적 정찰 결과를 이후 평가 작업에 활용할 수 있는 워크플로우로 정리.

과정 로드맵

  • 도메인 및 Whois 열거: 대상 도메인의 핵심 소유권, 연락처 및 네임서버 정보 수집.
  • DNS 인텔리전스 수집: dighost 명령어를 사용하여 레코드를 검사하고 노출된 인프라에 대한 시야 확장.
  • 공개 정보 수집: theHarvester와 같은 도구를 사용하여 공개적으로 이용 가능한 이메일, 호스트 및 기타 대상 단서 수집.
  • 수동적 정찰 미션: 직접적인 상호작용을 유발하지 않고 대상의 외부 노출 범위를 매핑하는 실습 과제 수행.

수강 대상

  • 정찰 및 취약점 평가 단계를 시작하는 학습자.
  • 보다 체계적인 수동적 탐색 습관을 기르고자 하는 모의 해킹 테스터.
  • 외부로 노출된 공격 표면을 이해해야 하는 보안 담당자.

학습 성과

본 과정을 마치면 체계적인 수동적 정찰을 수행하고, 주요 외부 자산을 식별하며, 이후의 스캔, 테스트 또는 방어적 검토를 위해 더 명확한 대상 프로필을 준비할 수 있게 됩니다.

강사

labby
Labby
Labby is the LabEx teacher.